Академический Документы
Профессиональный Документы
Культура Документы
Wi-Fi – это технология соединения, на беспроводной основе с сетью, которая происходит благодаря радиосигналам. То есть
WiFi проводит беспроводную передачу информации (долой надоевшие провода и кабеля путающиеся под ногами). Сама
технология была создана в 1991 годы, в Нидерландах.
Информационный канал о самых актуальных мануалах/темок/сливов/статей/новостей пр вкусняшек в одном месте..
t.me/DarkTutorial2
Перехват и дешифровка пакетов данных. Чтобы понять, как работает этот способ, нужно
понимать сам принцип работы вай фай. Роутер, в который подключён кабель с интернетом от
провайдера, раздаёт его (интернет) в окружающее пространство. Если у вас есть желание
пользоваться этим wi-fi, запрос от вашего компьютера или смартфона поступает к роутеру, где
сверяется пароль, в результате чего вы или подключаетесь к нему, или нет. Но и после успешного
подключения роутер продолжает обмениваться с каждым подключённым к нему устройством
информацией — т.н. пакетами данных. Они, в том числе, содержат пароль от роутера. Таким
образом, если эти пакеты перехватить или расшифровать, то можно узнать пароль от роутера.
Для того, чтобы осуществить эту операцию, понадобится или высокий уровень знания
компьютерных технологий, или специальное программное обеспечение.
Подбор паролей. Данный способ является гораздо более простым, в сравнении с предыдущим.
Социальная инженерия. Скрипт пытается получить пароль (ключ WPA/WPA2) от целевой точки
доступа Wi-Fi, используя при этом социальную инженерию (фишинг).
Плюсом такого подхода является то, что не требуется долгий брут-форс на мощном железе.
………Минусом – атаки социальной инженерии срабатывают не всегда.
1. WIFITE
WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS)
автоматизированных атак на Wi-Fi в Kali Linux
Wi-Fi сети применяют разные технологии — WPA / WPA2, WEP, WPS. Каждую из них можно
атаковать, WEP можно атаковать сразу по нескольким направлениям. Эти атаки уже
реализованы в различных программах. Как правило, программы заточены на выполнение
одной определённой функции:
деаутентификация клиентов
захват рукопожатий
перебор паролей
перебор пина WPS
и т. д. — отдельных стадий, методик много.
Нам в любом случае нужен файл словаря. Следующими командами мы его копируем в
текущую рабочую директорию, распаковываем и чистим (чтобы все кандидаты в пароли
удовлетворяли требованиям WPA паролей). Вводим 3 следующих комманды:
Ещё немного теории. WiFite это программа «полного цикла» по взлому Wi-Fi точек доступа.
Она всё делает хорошо, но такой этап как перебор паролей можно делать не только хорошо
— его можно делать на отлично. Процесс перебора паролей можно значительно ускорить,
если использовать Pyrit, но уже требует определённых навыков. Давайте начнём с совсем
простого — пусть WiFite всё делает сама. Информационный канал о самых актуальных
мануалах/темок/сливов/статей/новостей пр вкусняшек в одном месте.. t.me/DarkTutorial2
Единственное отличие этой методики заключается в том, что для подбора пароля к
захваченным рукопожатиям мы используем Pyrit. В этом случае мы запускаем wifite без
ключей:
Я буду использовать словарь rockyou, который поставляется с Kali Linux. Для обучения этого
вполне достаточно, а для практических атак могу порекомендовать сгенерированные
словари номеров телефонов, сгенерированные словари для конкретных ТД вида
имя_ТД+цифры, которые заполняют парольную фразу до восьми символов.
Распакуем его.
ВНИМАНИЕ: Если в названии ТД есть пробел, например, “NetComm Wireless”, тогда ваша
команда будет вроде этой:
Так как данная операция выполняется на ноуте, я имею 38000-40000 PMKs. Это далеко не
предел — настольные компьютеры с хорошей графической картой помогут вам значительно
увеличить скорость этих вычислений.
Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЕ
ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы
избежать повреждения.
Процесс взлома с Pyrit
Мы будем применять атаку на рукопожатие (handshake), используя базу данных
предварительно посчитанных хешей. После того, как мы выполнили все необходимые шаги
по подготовке, запустить атаку стало совсем легко. Просто используйте следующую команду
для начала процесса взлома.
Вот и всё. Весь процесс, включающий предварительный расчёт хешей, занял несколько
минут. Чтобы пройти по всей таблице базы данных для получения пароля, если он
присутствует в словаре, понадобилось меньше секунды. У меня скорость достигла 6322696
PMKs. Это, безусловно, быстрее всего.
Если пароль подобрать не удалось, то сразу пробуем опцию --all-handshakes. Суть её в том,
что проверяется не одно (самое лучшее рукопожатие), а вообще все имеющиеся. Дело в том,
что даже самое лучшее рукопожатие может оказаться неверно реконструированным. Это
приведёт к тому, что пароль присутствует в словаре, но программа не сможет это выявить.
Поэтому для проверки всех доступных рукопожатий делаем так:
Это занимает секунды — поэтому всегда стоит использовать, если пароль не найден.
После успешного завершения поиска пароля, вы наконец, если нужно, вы можете удалить
ваш essid и сделать очистку.
При скачивании файлов программы можно указать флаг --recursive и тогда будет
скачена сама программа, а также дополнительные варианты Перехватывающих
Порталов (те веб-страницы, которые видит жертва на своём устройстве во время
атаки):
Выбираем язык:
Нам говорят, что через пять секунд после появления целевой точки ТД закройте
сканер FLUXION. Открывается окно поиска точек доступа:
Когда увидите нужную цель, закройте новое окно, список точек доступа будет
выведен в основном окне программы:
При вводе номер точки доступа, которую будем атаковать, НЕ надо вводить нули,
которые идут впереди фактического номера.
Про эти виртуальные интерфейсы и как их проверить смотрите эту статью, раздел
«Проверка функциональности виртуального интерфейса».
Но начиная с четвёртой версии, во Fluxion добавлена ещё одна функция – следовать
за атакуемой точкой доступа. Проблема заключается в том, что некоторые точки
доступа, когда в отношении них проводится атака деаутентификация, меняют канал,
на котором работают. В результате они становятся неуязвимы к нашей атаке,
приходится останавливать Fluxion, заново выбирать цель и запускать атаку. Суть
функции следования за атакуемой точкой доступа в том, что Fluxion регулярно
проверяет, на каком канале работает точка доступа, и если та поменяла канал, то
Fluxion автоматически перезапускает атаку на правильном канале.
Так вот, если вы хотите использовать функцию преследования, то для этого нужна
вторая беспроводная карта, которая может переходить в режим монитора. Если у
вас её нет, то можно пропустить использование этой функции. Запускаем вторую
атаку:
Fluxion нацелен на вышеприведённую точку доступа. Соглашаемся:
Если у вас нет отдельной беспроводной карты для создания точки доступа, то
выберите тот же интерфейс, который выбран для глушения (это нормально и
если беспроводная карта поддерживает добавление виртуального интерфейса, то
всё будет отлично работать):
Если клиент это сделает, то при попытке открыть любой сайт, он будет
перенаправлен на Перехватывающий Портал:
Все введённые данные передаются во Fluxion, которая в реальном времени
проверяет, верен верный пароль или нет. Если пароль не верен, то показывается
такое окно, и атака продолжается:
Если пароль верен, то он показывается атакующему, а сама атака сразу
прекращается. После этого устройство клиента (жертвы) автоматически
подключиться к оригинальной точке доступа и он получит своё обычное
Интернетсоединение.
образом
в этом случае, жёлтое окно, обрабатывающее DNS запросы, не будет показывать данные о перенаправлении
Клиент не подключён к фальшивой ТД
Клиенты поняли, что фальшивая ТД не имеет Интернет-подключения и вместо неё используют мобильный
трафик
Моя wifi подходит?
Проверьте вывод команды iw list, найдите там данные вроде таких:
Важными строками являются AP и monitor, если одна из них отсутствует, ваша wifi
карта, скорее всего, не подходит. Если нужен совет, какую карту купить, то смотрите
ниже.
Атака Captive Portal не создаёт точку доступа
Самая частая причина этого в том, что драйвер не поддерживает виртуальные
интерфейсы. Атака Captive Portal в Fluxion может использовать виртуальный
интерфейс для симуляции наличия второго беспроводного адаптера: один
используется для глушения целевой точки доступа, а второй используется для
создания точки доступа «evil twin», т.е. Злого Двойника. Примером сравнительно
популярного драйвера, не поддерживающего виртуальный интерфейс, является
realtek-rtl88xxau-dkms. Мне нужно войти (на Android)
Это то, как скрипт работает. Фальшивый перехватывающий портал настроен самим
скриптом для сбора учётных данных. Это не глюк – это так и надо.
MAC-адрес фальшивой точки доступа отличается от оригинальной
MAC-адрес фальшивой точки доступа отличается на один октет от оригинальной
чтобы предотвратить деаутентификацию клиентов, которую выполняет сам fluxion во
время атаки. Почему все мои интерфейсы фиолетовые/негативные(-)?
Информационный канал о самых актуальных мануалах/темок/сливов/статей/новостей пр вкусняшек в одном
месте.. t.me/DarkTutorial2
Интерфейсы с символом отрицания в настоящее время используются другими
процессами.
Чтобы принудительно остановить использование занятых интерфейсов, запустите
fluxion с флагом FLUXIONWIKillProcesses:
Где рукопожатия?
Вы найдёте все сохранённые рукопожатия в папке fluxion/attacks/Handshake
Snooper/handshakes